{"id":161721,"date":"2025-10-22T03:00:58","date_gmt":"2025-10-22T10:00:58","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=161721"},"modified":"2025-10-21T15:13:35","modified_gmt":"2025-10-21T22:13:35","slug":"cloud-based-gift-card-fraud-campaign","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/","title":{"rendered":"Jingle Thief : Au c\u0153ur d'une campagne de fraude \u00e0 la carte-cadeau centr\u00e9e sur le cloud"},"content":{"rendered":"<h2><a id=\"post-161721-_2hnj79ss4oek\"><\/a>Synth\u00e8se<\/h2>\n<p>Nous avons enqu\u00eat\u00e9 sur une campagne men\u00e9e par des acteurs de la menace motiv\u00e9s par le gain financier, op\u00e9rant depuis le Maroc. Nous avons baptis\u00e9 cette campagne \u00ab Jingle Thief \u00bb en raison du mode op\u00e9ratoire des attaquants, qui consiste \u00e0 commettre des fraudes \u00e0 la carte-cadeau pendant les p\u00e9riodes de f\u00eates. Les attaquants de Jingle Thief utilisent l'hame\u00e7onnage (phishing) et l'hame\u00e7onnage par SMS (smishing) pour d\u00e9rober des identifiants afin de compromettre les organisations qui \u00e9mettent des cartes-cadeaux. Leurs op\u00e9rations ciblent principalement des entreprises mondiales des secteurs de la vente au d\u00e9tail et des services \u00e0 la consommation. Une fois qu'ils ont acc\u00e9d\u00e9 \u00e0 une organisation, ils cherchent \u00e0 obtenir le type et le niveau d'acc\u00e8s n\u00e9cessaires pour \u00e9mettre des cartes-cadeaux non autoris\u00e9es.<\/p>\n<p>L'activit\u00e9 li\u00e9e \u00e0 cette campagne est suivie par l'Unit 42 sous l'identifiant de cluster CL\u2011CRI\u20111032. Les acteurs de la menace derri\u00e8re cette activit\u00e9 ciblent des organisations qui s'appuient principalement sur des services et une infrastructure bas\u00e9s sur le cloud. Ils exploitent ensuite les fonctionnalit\u00e9s de Microsoft 365 pour mener des reconnaissances, maintenir une persistance \u00e0 long terme et ex\u00e9cuter des fraudes \u00e0 la carte-cadeau \u00e0 grande \u00e9chelle. Nous estimons, avec une confiance mod\u00e9r\u00e9e, que le cluster d'activit\u00e9s que nous suivons sous le nom de CL-CRI-1032 recoupe l'activit\u00e9 d'acteurs de la menace publiquement connus sous les noms d'Atlas Lion et<a href=\"https:\/\/news.microsoft.com\/wp-content\/uploads\/prod\/sites\/626\/2024\/05\/Cyber_Signals_Issue_7_May_2024-2.pdf\" target=\"_blank\" rel=\"noopener\"> STORM-0539<\/a>.<\/p>\n<p>Ce qui rend l'acteur de la menace derri\u00e8re cette activit\u00e9 particuli\u00e8rement dangereux, c'est sa capacit\u00e9 \u00e0 maintenir une pr\u00e9sence au sein des organisations pendant de longues p\u00e9riodes, parfois plus d'un an. Pendant ce temps, il acquiert une connaissance approfondie de l'environnement, y compris la mani\u00e8re d'acc\u00e9der aux infrastructures critiques, ce qui rend la d\u00e9tection et la rem\u00e9diation particuli\u00e8rement difficiles. En avril et mai 2025, l'acteur de la menace derri\u00e8re la campagne Jingle Thief a lanc\u00e9 une vague d'attaques coordonn\u00e9es contre plusieurs entreprises mondiales.<\/p>\n<p>Cet article pr\u00e9sente une analyse de bout en bout du cycle de vie de la campagne Jingle Thief, bas\u00e9e sur la t\u00e9l\u00e9m\u00e9trie et les d\u00e9tections d'incidents r\u00e9els. Nous offrons une vision claire des m\u00e9thodes impliqu\u00e9es dans cette activit\u00e9 et des conseils pratiques pour att\u00e9nuer les menaces bas\u00e9es sur l'identit\u00e9 (attaques ciblant les comptes utilisateurs et les identifiants) dans les environnements cloud. Alors que l'identit\u00e9 remplace de plus en plus le p\u00e9rim\u00e8tre traditionnel, la compr\u00e9hension de campagnes comme Jingle Thief est essentielle pour s\u00e9curiser l'infrastructure d'entreprise moderne.<\/p>\n<p>Cette activit\u00e9 a \u00e9t\u00e9 identifi\u00e9e gr\u00e2ce \u00e0 des anomalies comportementales d\u00e9tect\u00e9es par<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-user-entity-behavior-analytics-ueba\" target=\"_blank\" rel=\"noopener\"> Cortex User Entity Behavior Analytics (UEBA)<\/a> et<a href=\"https:\/\/www.paloaltonetworks.com\/resources\/techbriefs\/identity-threat-detection-and-response-module\" target=\"_blank\" rel=\"noopener\"> Identity Threat Detection and Response (ITDR)<\/a>. Les clients sont mieux prot\u00e9g\u00e9s contre cette activit\u00e9 gr\u00e2ce au nouveau module Cortex<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-4.x-Documentation\/Cortex-Advanced-Email-Security-module-overview\" target=\"_blank\" rel=\"noopener\"> Advanced Email Security<\/a>.<\/p>\n<p>Si vous pensez avoir \u00e9t\u00e9 compromis ou si vous avez une question urgente, contactez l'<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe d'intervention sur incident de l'Unit 42<\/a>.<\/p>\n<table style=\"width: 97.4158%;\">\n<thead>\n<tr>\n<th style=\"width: 40.8696%; text-align: left;\">Sujets connexes de l'Unit 42<\/th>\n<th style=\"width: 151.13%; text-align: left;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/social-engineering-fr\/\" target=\"_blank\" rel=\"noopener\">Ing\u00e9nierie sociale<\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/phishing-fr\/\" target=\"_blank\" rel=\"noopener\">hame\u00e7onnage<\/a><\/th>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-161721-_dom9d3of5tbj\"><\/a>Qui est derri\u00e8re la campagne Jingle Thief ?<\/h2>\n<p>Nous estimons avec une confiance mod\u00e9r\u00e9e que la campagne Jingle Thief a \u00e9t\u00e9 cr\u00e9\u00e9e par des attaquants bas\u00e9s au Maroc, motiv\u00e9s par le gain financier et actifs depuis 2021. Leurs op\u00e9rations ciblent principalement des entreprises mondiales des secteurs de la vente au d\u00e9tail et des services \u00e0 la consommation. Bien qu'elle ne soit pas affili\u00e9e \u00e0 un \u00c9tat-nation, l'activit\u00e9 que nous suivons sous le nom de CL\u2011CRI\u20111032 comprend des tactiques avanc\u00e9es, de la persistance et une concentration op\u00e9rationnelle.<\/p>\n<p>Contrairement aux acteurs de la menace qui s'appuient sur des logiciels malveillants courants ou l'exploitation des terminaux (endpoints), les attaquants derri\u00e8re CL\u2011CRI\u20111032 op\u00e8rent presque exclusivement dans des environnements cloud une fois qu'ils ont obtenu des identifiants par hame\u00e7onnage. Ils exploitent l'infrastructure cloud pour usurper l'identit\u00e9 d'utilisateurs l\u00e9gitimes, obtenir un acc\u00e8s non autoris\u00e9 \u00e0 des donn\u00e9es sensibles et commettre des fraudes \u00e0 la carte-cadeau \u00e0 grande \u00e9chelle.<\/p>\n<h2><a id=\"post-161721-_r5hpuc6xcsr2\"><\/a>Anatomie de la campagne Jingle Thief<\/h2>\n<p>Au cours d'une campagne que nous avons observ\u00e9e, les acteurs de la menace ont maintenu leur acc\u00e8s pendant environ 10 mois et compromis plus de 60 comptes utilisateurs au sein d'une seule entreprise mondiale. L'activit\u00e9 impliquait l'utilisation de services Microsoft 365, notamment SharePoint, OneDrive, Exchange et Entra ID. Cela a d\u00e9montr\u00e9 un haut degr\u00e9 d'adaptabilit\u00e9 et de patience op\u00e9rationnelle. La d\u00e9tection de cette approche n\u00e9cessite une observation attentive des actions des adversaires sur une longue p\u00e9riode. Les acteurs de la menace derri\u00e8re la campagne Jingle Thief alignent souvent leur activit\u00e9 sur les p\u00e9riodes de vacances, intensifiant leurs op\u00e9rations pendant les p\u00e9riodes de r\u00e9duction des effectifs et d'augmentation des d\u00e9penses en cartes-cadeaux.<\/p>\n<p>Ayant obtenu l'acc\u00e8s initial, les acteurs de la menace ont effectu\u00e9 une reconnaissance pour cartographier l'environnement, se sont d\u00e9plac\u00e9s lat\u00e9ralement pour acc\u00e9der \u00e0 des zones plus sensibles et ont identifi\u00e9 des opportunit\u00e9s d'ex\u00e9cuter une fraude financi\u00e8re \u00e0 grande \u00e9chelle. La figure 1 illustre le cycle de vie de l'attaque de bout en bout dans Microsoft 365, soulignant comment les acteurs de la menace sont pass\u00e9s d'une entr\u00e9e bas\u00e9e sur l'hame\u00e7onnage \u00e0 un acc\u00e8s persistant via l'enregistrement d'appareils.<\/p>\n<figure id=\"attachment_161811\" aria-describedby=\"caption-attachment-161811\" style=\"width: 2320px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161811 size-full lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/FR_Jingle-Thief.png\" alt=\"S\u00e9quence d'ic\u00f4nes repr\u00e9sentant la cha\u00eene d'attaque : Acc\u00e8s Initial illustre le phishing et le smishing visant les identifiants cloud ; Reconnaissance Cloud consiste en l'exploration de SharePoint et OneDrive \u00e0 la recherche de renseignements sur les cartes cadeaux ; Phishing Interne repr\u00e9sente l'envoi d'e-mails de phishing en interne ; R\u00e8gles de Bo\u00eete de R\u00e9ception incluent le transfert d'e-mails vers des exp\u00e9diteurs externes ; \u00c9vasion des D\u00e9fenses illustre le d\u00e9placement des e-mails de phishing vers les \u00e9l\u00e9ments supprim\u00e9s, Enregistrement d'Appareil pr\u00e9sente la modification des m\u00e9thodes d'authentification\" width=\"2320\" height=\"566\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/FR_Jingle-Thief.png 2320w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/FR_Jingle-Thief-786x192.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/FR_Jingle-Thief-1920x468.png 1920w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/FR_Jingle-Thief-768x187.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/FR_Jingle-Thief-1536x375.png 1536w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/FR_Jingle-Thief-2048x500.png 2048w\" sizes=\"(max-width: 2320px) 100vw, 2320px\" \/><figcaption id=\"caption-attachment-161811\" class=\"wp-caption-text\">Figure 1. Cha\u00eene d'attaque par hame\u00e7onnage de Jingle Thief dans Microsoft 365.<\/figcaption><\/figure>\n<p>L'\u00e9tape finale de l'attaque, l'enregistrement de l'appareil, cr\u00e9e une t\u00eate de pont que les acteurs de la menace exploitent pour \u00e9mettre des cartes-cadeaux, qu'ils utilisent ensuite \u00e0 des fins lucratives.<\/p>\n<h3><a id=\"post-161721-_967litu90k85\"><\/a><strong>Pourquoi les cartes-cadeaux ? La cible de choix<\/strong><\/h3>\n<p>Les cartes-cadeaux sont tr\u00e8s attrayantes pour les acteurs motiv\u00e9s par le gain financier en raison de leur facilit\u00e9 d'utilisation et de leur mon\u00e9tisation rapide. Les acteurs de la menace revendent les cartes-cadeaux sur des forums du march\u00e9 gris \u00e0 des tarifs r\u00e9duits, permettant un flux de tr\u00e9sorerie quasi instantan\u00e9.<\/p>\n<p>D'autres facteurs qui rendent les cartes-cadeaux attrayantes incluent :<\/p>\n<ul>\n<li>Peu d'informations personnelles requises pour leur utilisation<\/li>\n<li>Difficiles \u00e0 tracer, ce qui rend la fraude plus difficile \u00e0 investiguer ou \u00e0 recouvrer<\/li>\n<li>Largement accept\u00e9es, souvent indiscernables d'une utilisation l\u00e9gitime<\/li>\n<li>Utiles pour le blanchiment d'argent \u00e0 faible risque, en particulier entre diff\u00e9rentes juridictions<\/li>\n<li>Fr\u00e9quemment \u00e9mises via des syst\u00e8mes avec des contr\u00f4les d'acc\u00e8s faibles, des autorisations internes larges et une surveillance ou une journalisation limit\u00e9e<\/li>\n<\/ul>\n<p>Les environnements de vente au d\u00e9tail sont particuli\u00e8rement vuln\u00e9rables \u00e0 ce type d'attaque, car les syst\u00e8mes de cartes-cadeaux sont souvent accessibles \u00e0 un large \u00e9ventail d'utilisateurs internes, tels que les employ\u00e9s de magasin. Ces syst\u00e8mes peuvent prendre en charge plusieurs fournisseurs ou programmes, ce qui rend les voies d'acc\u00e8s plus larges et plus difficiles \u00e0 contr\u00f4ler.<\/p>\n<p>La fraude \u00e0 la carte-cadeau combine furtivit\u00e9, rapidit\u00e9 et scalabilit\u00e9, surtout lorsqu'elle est associ\u00e9e \u00e0 un acc\u00e8s \u00e0 des environnements cloud o\u00f9 r\u00e9sident les flux d'\u00e9mission. Pour exploiter ces syst\u00e8mes, les acteurs de la menace ont besoin d'acc\u00e9der \u00e0 la documentation et aux communications internes. Ils peuvent s'en assurer en volant des identifiants et en maintenant une pr\u00e9sence discr\u00e8te et persistante dans les environnements Microsoft 365 des organisations cibl\u00e9es qui fournissent des services de cartes-cadeaux.<\/p>\n<p>Dans la campagne que nous avons observ\u00e9e, les attaquants ont fait des tentatives d'acc\u00e8s r\u00e9p\u00e9t\u00e9es contre plusieurs applications d'\u00e9mission de cartes-cadeaux. Ils ont essay\u00e9 d'\u00e9mettre des cartes de grande valeur \u00e0 travers diff\u00e9rents programmes afin de les mon\u00e9tiser, et peut-\u00eatre d'utiliser les cartes comme garantie dans des sch\u00e9mas de blanchiment d'argent \u2014 transformant ainsi le vol num\u00e9rique en esp\u00e8ces intra\u00e7ables ou en pr\u00eats \u00e0 court terme. Ces op\u00e9rations ont \u00e9t\u00e9 mises en sc\u00e8ne de mani\u00e8re \u00e0 minimiser la journalisation et les traces forensiques, r\u00e9duisant ainsi les chances de d\u00e9tection rapide.<\/p>\n<h3><a id=\"post-161721-_k03k7nn6cod4\"><\/a><strong>Des attaques hautement cibl\u00e9es et personnalis\u00e9es<\/strong><\/h3>\n<p>Les acteurs de la menace derri\u00e8re la campagne Jingle Thief investissent massivement dans la reconnaissance avant de lancer des attaques. Ils collectent des renseignements sur chaque cible, y compris l'image de marque, les portails de connexion, les mod\u00e8les d'e-mails et les conventions de nommage de domaine. Cela leur permet de cr\u00e9er un contenu d'hame\u00e7onnage tr\u00e8s convaincant qui semble authentique \u00e0 la fois pour les utilisateurs et les outils de s\u00e9curit\u00e9.<\/p>\n<p>Les URL d'hame\u00e7onnage incluent souvent le nom de l'organisation, un outil ou un logiciel tiers de confiance, et des pages de destination qui imitent fid\u00e8lement les \u00e9crans de connexion l\u00e9gitimes. Cette approche d'ing\u00e9nierie sociale hautement personnalis\u00e9e augmente la probabilit\u00e9 de compromission et met en \u00e9vidence l'utilisation par les acteurs de techniques sophistiqu\u00e9es.<\/p>\n<p>La figure 2 montre une page d'hame\u00e7onnage d'identifiants con\u00e7ue par les acteurs de la menace pour usurper l'identit\u00e9 d'un portail de connexion Microsoft 365 l\u00e9gitime, adapt\u00e9e \u00e0 l'image de marque de l'organisation victime.<\/p>\n<figure id=\"attachment_161733\" aria-describedby=\"caption-attachment-161733\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161733 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-537457-161721-2.png\" alt=\"Capture d'\u00e9cran d'une interface d'authentification (ou &quot;de connexion&quot;) affichant les champs &quot;Identifiant&quot; et &quot;Mot de passe&quot;, ainsi que les boutons &quot;Connexion&quot;, &quot;Mot de passe oubli\u00e9&quot; et &quot;Changer de mot de passe&quot;.\" width=\"800\" height=\"779\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-537457-161721-2.png 1200w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-537457-161721-2-452x440.png 452w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-537457-161721-2-719x700.png 719w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-537457-161721-2-768x748.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-161733\" class=\"wp-caption-text\">Figure 2. Fausse page de connexion Microsoft 365 adapt\u00e9e \u00e0 l'organisation cible.<\/figcaption><\/figure>\n<h3><a id=\"post-161721-_hzbfzninzzam\"><\/a><strong>Acc\u00e8s initial : hame\u00e7onnage et hame\u00e7onnage par SMS pour obtenir des identifiants cloud<\/strong><\/h3>\n<p>Les acteurs de la menace derri\u00e8re la campagne Jingle Thief commencent g\u00e9n\u00e9ralement leurs op\u00e9rations par des attaques d'hame\u00e7onnage ou de smishing (hame\u00e7onnage par SMS) personnalis\u00e9es. Ces messages attirent les victimes vers de faux portails de connexion Microsoft 365 qui imitent les pages de connexion l\u00e9gitimes. Certains leurres usurpent l'identit\u00e9 d'organisations \u00e0 but non lucratif ou non gouvernementales (ONG), probablement pour donner une apparence de cr\u00e9dibilit\u00e9 et augmenter l'engagement des victimes.<\/p>\n<p>Notamment, de nombreux messages sont d\u00e9livr\u00e9s \u00e0 l'aide de scripts d'envoi d'e-mails PHP auto-h\u00e9berg\u00e9s, souvent envoy\u00e9s depuis des serveurs WordPress compromis ou d\u00e9tourn\u00e9s, ce qui masque l'origine des attaquants et am\u00e9liore la d\u00e9livrabilit\u00e9.<\/p>\n<p>Les acteurs de la menace emploient \u00e9galement un formatage d'URL trompeur, tel que :<\/p>\n<p><span style=\"font-family: 'courier new', courier, monospace;\">https:\/\/organization[.]com@malicious.cl[\/]workspace<\/span><\/p>\n<p>Bien que l'URL ci-dessus semble pointer vers le domaine l\u00e9gitime de l'organisation (<span style=\"font-family: 'courier new', courier, monospace;\">organisation.com<\/span>), les navigateurs interpr\u00e8tent tout ce qui pr\u00e9c\u00e8de le @ comme des informations d'identification utilisateur, et naviguent en fait vers le domaine qui le suit (<span style=\"font-family: 'courier new', courier, monospace;\">malicious.cl<\/span>). Cette tactique aide \u00e0 d\u00e9guiser la v\u00e9ritable destination du lien et augmente la probabilit\u00e9 que les victimes cliquent.<\/p>\n<p>Apr\u00e8s avoir collect\u00e9 des identifiants dans la campagne que nous avons observ\u00e9e, les attaquants se sont authentifi\u00e9s directement aupr\u00e8s de Microsoft 365 et ont commenc\u00e9 \u00e0 naviguer dans l'environnement, sans qu'aucun logiciel malveillant ne soit n\u00e9cessaire. La figure 3 montre une tentative de smishing utilis\u00e9e pour collecter des identifiants, captur\u00e9e \u00e0 partir d'un journal d'envoi d'e-mails PHP malveillant de l'infrastructure des attaquants. Le message provenait d'une adresse IP marocaine et \u00e9tait envoy\u00e9 \u00e0 une passerelle SMS de Verizon (<span style=\"font-family: 'courier new', courier, monospace;\">vtext.com<\/span>).<\/p>\n<figure id=\"attachment_161537\" aria-describedby=\"caption-attachment-161537\" style=\"width: 450px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161537 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-267377-161503-3.png\" alt=\"Capture d'\u00e9cran d'un en-t\u00eate d'e-mail affichant divers champs de m\u00e9tadonn\u00e9es tels que la date, l'objet et les informations sur le serveur, indiquant l'utilisation des syst\u00e8mes d'exploitation Microsoft Windows et Linux. Deux sections sont mises en \u00e9vidence par des cadres rouges.\" width=\"450\" height=\"524\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-267377-161503-3.png 587w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-267377-161503-3-378x440.png 378w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><figcaption id=\"caption-attachment-161537\" class=\"wp-caption-text\">Figure 3. Hame\u00e7onnage d'identifiants par smishing, journalis\u00e9 depuis l'infrastructure des attaquants.<\/figcaption><\/figure>\n<h3><a id=\"post-161721-_8hl45bqh59e2\"><\/a><strong>Reconnaissance dans le cloud : exploration de SharePoint et OneDrive \u00e0 la recherche d'informations sur les cartes-cadeaux<\/strong><\/h3>\n<p>Apr\u00e8s l'acc\u00e8s initial, les attaquants derri\u00e8re Jingle Thief effectuent une reconnaissance approfondie au sein de l'environnement Microsoft 365, en se concentrant particuli\u00e8rement sur SharePoint et OneDrive. Ces services contiennent fr\u00e9quemment de la documentation interne relative aux op\u00e9rations commerciales, aux processus financiers et aux flux de travail informatiques.<\/p>\n<p>Les acteurs de la menace recherchent :<\/p>\n<ul>\n<li>Les flux d'\u00e9mission de cartes-cadeaux<\/li>\n<li>Les exports ou instructions du syst\u00e8me de tickets<\/li>\n<li>Les guides de configuration et d'acc\u00e8s VPN<\/li>\n<li>Les feuilles de calcul ou outils internes utilis\u00e9s pour \u00e9mettre ou suivre les cartes-cadeaux<\/li>\n<li>Les machines virtuelles organisationnelles, les environnements Citrix<\/li>\n<\/ul>\n<p>La figure 4 montre les fichiers SharePoint auxquels les acteurs de la menace ont acc\u00e9d\u00e9 apr\u00e8s la compromission du compte, r\u00e9v\u00e9lant leur concentration sur la documentation interne li\u00e9e aux flux de travail des cartes-cadeaux et \u00e0 l'infrastructure d'acc\u00e8s \u00e0 distance.<\/p>\n<figure id=\"attachment_161755\" aria-describedby=\"caption-attachment-161755\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161755 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-543564-161721-4.png\" alt=\"Capture d'\u00e9cran affichant une liste de liens hypertextes et de fichiers de documents.\" width=\"1000\" height=\"361\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-543564-161721-4.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-543564-161721-4-786x284.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-543564-161721-4-1920x693.png 1920w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-543564-161721-4-768x277.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-543564-161721-4-1536x554.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-161755\" class=\"wp-caption-text\">Figure 4. Fichiers SharePoint internes consult\u00e9s par Jingle Thief apr\u00e8s la compromission.<\/figcaption><\/figure>\n<p>Plut\u00f4t que d'\u00e9lever leurs privil\u00e8ges, les acteurs de la menace d\u00e9veloppent une connaissance de la situation en acc\u00e9dant aux donn\u00e9es facilement disponibles sur les utilisateurs compromis. Cette approche discr\u00e8te aide \u00e0 \u00e9chapper \u00e0 la d\u00e9tection tout en pr\u00e9parant le terrain pour de futures fraudes.<\/p>\n<h3><a id=\"post-161721-_qahrqcu8x8fm\"><\/a><strong>Hame\u00e7onnage interne pour les mouvements lat\u00e9raux<\/strong><\/h3>\n<p>Au lieu de d\u00e9ployer des logiciels malveillants ou des frameworks de post-exploitation, Jingle Thief s'appuie sur l'hame\u00e7onnage interne pour \u00e9tendre sa pr\u00e9sence au sein des environnements cibles. Lors d'une tentative d'attaque contre l'un de nos clients, apr\u00e8s avoir compromis le compte Microsoft 365 d'un utilisateur, les attaquants ont envoy\u00e9 des e-mails d'hame\u00e7onnage depuis le compte l\u00e9gitime \u00e0 du personnel au sein de la m\u00eame organisation. Ces messages imitaient des notifications de service informatique ou des mises \u00e0 jour de tickets, tirant souvent parti des informations recueillies dans la documentation interne ou les communications pr\u00e9c\u00e9dentes pour para\u00eetre l\u00e9gitimes.<\/p>\n<p>Leurres courants :<\/p>\n<ul>\n<li>Fausses alertes ServiceNow : \u00ab <em>INCIDENT REQ07672026 a \u00e9t\u00e9 compl\u00e9t\u00e9<\/em> \u00bb<\/li>\n<li>Notifications d'acc\u00e8s informatique : \u00ab <em>Avis d'inactivit\u00e9 du compte ServiceNow<\/em> \u00bb<\/li>\n<li>Invites d'approbation g\u00e9n\u00e9riques : \u00ab <em>Incident en attente de votre examen<\/em> \u00bb<\/li>\n<\/ul>\n<p>Ces e-mails renvoient vers de faux portails de connexion arborant l'identit\u00e9 de l'organisation, exploitant la confiance interne pour \u00e9chapper aux soup\u00e7ons et se propager lat\u00e9ralement.<\/p>\n<p>La figure 5 montre un e-mail d'hame\u00e7onnage interne envoy\u00e9 depuis un compte compromis, usurpant une notification d'inactivit\u00e9 de ServiceNow pour inciter les utilisateurs \u00e0 saisir leurs identifiants.<\/p>\n<figure id=\"attachment_161766\" aria-describedby=\"caption-attachment-161766\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161766 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-548046-161721-5.png\" alt=\"Une capture d'\u00e9cran d'un email provenant de ServiceNow, intitul\u00e9 \u00ab ServiceNow Account Inactivity Notice \u00bb, alertant le destinataire qu'une inactivit\u00e9 a \u00e9t\u00e9 d\u00e9tect\u00e9e sur son compte et lui demandant de v\u00e9rifier l'activit\u00e9 de son compte sous 48 heures afin d'\u00e9viter sa d\u00e9sactivation. Certaines informations sont masqu\u00e9es pour des raisons de confidentialit\u00e9.\" width=\"800\" height=\"413\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-548046-161721-5.png 1970w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-548046-161721-5-786x406.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-548046-161721-5-1355x700.png 1355w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-548046-161721-5-768x397.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-548046-161721-5-1536x794.png 1536w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-161766\" class=\"wp-caption-text\">Figure 5. E-mail d'hame\u00e7onnage interne imitant une notification ServiceNow.<\/figcaption><\/figure>\n<h3><a id=\"post-161721-_xwod8fhtao0k\"><\/a><strong>Contr\u00f4ler la bo\u00eete de r\u00e9ception pour une exfiltration silencieuse d'e-mails<\/strong><\/h3>\n<p>Pour surveiller passivement les communications internes, les attaquants responsables de la campagne Jingle Thief cr\u00e9ent souvent des r\u00e8gles de bo\u00eete de r\u00e9ception pour transf\u00e9rer automatiquement les e-mails vers des adresses contr\u00f4l\u00e9es par l'attaquant.<\/p>\n<p>Ils surveillent :<\/p>\n<ul>\n<li>Les approbations de cartes-cadeaux<\/li>\n<li>Les flux financiers<\/li>\n<li>La billetterie informatique ou les modifications de compte<\/li>\n<\/ul>\n<p>Cette approche r\u00e9duit le besoin d'interaction active de l'attaquant et aide \u00e0 maintenir la furtivit\u00e9. La figure 6 montre une alerte signalant la cr\u00e9ation d'une r\u00e8gle de transfert de bo\u00eete de r\u00e9ception malveillante, qui est l'une des tactiques furtives employ\u00e9es par ces acteurs de la menace pour surveiller les communications internes.<\/p>\n<figure id=\"attachment_161777\" aria-describedby=\"caption-attachment-161777\" style=\"width: 600px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161777 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-551424-161721-6.png\" alt=\"Capture d'\u00e9cran d'une alerte de s\u00e9curit\u00e9 de XDR Analytics indiquant une \u00ab R\u00e8gle de transfert de la bo\u00eete de r\u00e9ception Exchange configur\u00e9e \u00bb, identifi\u00e9e comme une Menace sur l'identit\u00e9.\" width=\"600\" height=\"227\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-551424-161721-6.png 974w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-551424-161721-6-786x297.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-551424-161721-6-768x290.png 768w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><figcaption id=\"caption-attachment-161777\" class=\"wp-caption-text\">Figure 6. Alerte Cortex XDR montrant une r\u00e8gle de transfert automatique d'e-mails configur\u00e9e par les acteurs de la menace.<\/figcaption><\/figure>\n<h3><a id=\"post-161721-_jeya8hd4jsdx\"><\/a><strong>Activit\u00e9 e-mail furtive : se cacher \u00e0 la vue de tous<\/strong><\/h3>\n<p>Pour couvrir leurs traces, les attaquants g\u00e8rent activement les dossiers de la bo\u00eete aux lettres :<\/p>\n<ul>\n<li>D\u00e9placement imm\u00e9diat des e-mails d'hame\u00e7onnage envoy\u00e9s des <span style=\"font-family: 'courier new', courier, monospace;\">\u00c9l\u00e9ments envoy\u00e9s<\/span> vers les <span style=\"font-family: 'courier new', courier, monospace;\">\u00c9l\u00e9ments supprim\u00e9s<\/span><\/li>\n<li>D\u00e9placement des r\u00e9ponses des utilisateurs de la <span style=\"font-family: 'courier new', courier, monospace;\">Bo\u00eete<\/span> de r\u00e9ception vers les <span style=\"font-family: 'courier new', courier, monospace;\">\u00c9l\u00e9ments supprim\u00e9s<\/span><\/li>\n<\/ul>\n<p>Cela garantit que les victimes ne verront pas les messages d'hame\u00e7onnage ou les r\u00e9ponses, retardant la d\u00e9couverte \u00e0 la fois par les victimes et les d\u00e9fenseurs.<\/p>\n<p>Les journaux d'audit Exchange de la figure 7 montrent les attaquants d\u00e9pla\u00e7ant les r\u00e9ponses aux e-mails d'hame\u00e7onnage du dossier Bo\u00eete de r\u00e9ception vers le dossier \u00c9l\u00e9ments supprim\u00e9s.<\/p>\n<figure id=\"attachment_161788\" aria-describedby=\"caption-attachment-161788\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161788 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-554038-161721-7.png\" alt=\"Capture d'\u00e9cran d'une bo\u00eete de r\u00e9ception affichant plusieurs messages ayant pour objet 'Automatic reply: INCIDENT [S\u00e9rie de chiffres] has been completed', provenant tous de l'exp\u00e9diteur 'MoveToDeclassifiedItems' et situ\u00e9s dans le dossier 'Bo\u00eete de r\u00e9ception'.\" width=\"1000\" height=\"170\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-554038-161721-7.png 1186w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-554038-161721-7-786x134.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-554038-161721-7-768x131.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-161788\" class=\"wp-caption-text\">Figure 7. \u00c9l\u00e9ments d\u00e9plac\u00e9s de la Bo\u00eete de r\u00e9ception vers les \u00c9l\u00e9ments supprim\u00e9s.<\/figcaption><\/figure>\n<h3><a id=\"post-161721-_t3tmxzq8dxuz\"><\/a><strong>Dominer les appareils non autoris\u00e9s pour la persistance<\/strong><\/h3>\n<p>La plupart des intrusions que nous avons observ\u00e9es dans la campagne Jingle Thief reposaient sur des identifiants vol\u00e9s ou des jetons de session pour un acc\u00e8s temporaire. Cependant, les acteurs ont \u00e9galement d\u00e9montr\u00e9 des techniques pour \u00e9tablir une persistance \u00e0 plus long terme au sein des environnements compromis.<\/p>\n<p>Dans certaines intrusions, les acteurs de la menace ont pris le contr\u00f4le de l'infrastructure d'identit\u00e9 en d\u00e9tournant les m\u00e9canismes l\u00e9gitimes de libre-service utilisateur et d'enregistrement d'appareils dans Microsoft Entra ID. Ces tactiques leur ont permis de maintenir l'acc\u00e8s m\u00eame apr\u00e8s la r\u00e9initialisation des mots de passe ou la r\u00e9vocation des sessions.<\/p>\n<p>Les tactiques comprennent :<\/p>\n<ul>\n<li>L'enregistrement d'applications d'authentification frauduleuses pour contourner le MFA (authentification multifacteur)<\/li>\n<li>La r\u00e9initialisation des mots de passe via les flux de libre-service<\/li>\n<li>L'enr\u00f4lement d'appareils contr\u00f4l\u00e9s par l'attaquant dans Entra ID<\/li>\n<\/ul>\n<p>La figure 8 montre l'interface utilisateur pour enregistrer un appareil dans Microsoft Entra ID \u00e0 l'aide de l'application Authenticator. Les attaquants ont d\u00e9tourn\u00e9 ce processus l\u00e9gitime pour enr\u00f4ler silencieusement des appareils non autoris\u00e9s et maintenir un acc\u00e8s r\u00e9sistant au MFA.<\/p>\n<figure id=\"attachment_161799\" aria-describedby=\"caption-attachment-161799\" style=\"width: 300px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161799 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-556794-161721-8.png\" alt=\"Capture d'\u00e9cran de l'\u00e9cran de prise en main de l'application Microsoft Authenticator, avec une illustration montrant une personne et un chat \u00e0 c\u00f4t\u00e9 d'un appareil mobile affichant des fonctionnalit\u00e9s de s\u00e9curit\u00e9. On y trouve les options \u00ab Ajouter un compte \u00bb ainsi que des liens pour \u00ab Commencer la r\u00e9cup\u00e9ration \u00bb et pour v\u00e9rifier si l'utilisateur dispose d\u00e9j\u00e0 d'une sauvegarde.\" width=\"300\" height=\"558\" \/><figcaption id=\"caption-attachment-161799\" class=\"wp-caption-text\">Figure 8. Flux d'enregistrement d'appareil dans Microsoft Entra ID.<\/figcaption><\/figure>\n<p>L'objectif ultime de ces diverses tactiques \u2013 hame\u00e7onnage, contr\u00f4le de la bo\u00eete de r\u00e9ception, exfiltration d'e-mails et enregistrement d'appareils non autoris\u00e9s \u2013 est d'obtenir et de mon\u00e9tiser des cartes-cadeaux \u00e0 grande \u00e9chelle.<\/p>\n<h2><a id=\"post-161721-_rdcmi8nwo6py\"><\/a>Remonter aux racines marocaines de Jingle Thief<\/h2>\n<p>Les activit\u00e9s de la campagne que nous avons observ\u00e9es provenaient presque exclusivement d'adresses IP g\u00e9olocalis\u00e9es au Maroc. \u00c0 travers les incidents, les journaux Microsoft 365 ont montr\u00e9 des empreintes d'appareils et des comportements de connexion r\u00e9currents associ\u00e9s \u00e0 ces adresses IP. Contrairement \u00e0 de nombreux acteurs qui se cachent derri\u00e8re des VPN, ces acteurs de la menace n'ont souvent fait aucune tentative pour masquer leur origine, et n'ont que parfois utilis\u00e9 Mysterium VPN lors de l'acc\u00e8s aux comptes compromis.<\/p>\n<p>Les m\u00e9tadonn\u00e9es du num\u00e9ro de syst\u00e8me autonome (ASN) des connexions correspondaient \u00e9galement de mani\u00e8re coh\u00e9rente aux fournisseurs de t\u00e9l\u00e9communications marocains, notamment :<\/p>\n<ul>\n<li>MT-MPLS<\/li>\n<li>ASMedi<\/li>\n<li>MAROCCONNECT<\/li>\n<\/ul>\n<p>En plus de l'infrastructure IP et ASN, Jingle Thief r\u00e9utilise des structures de domaine et d'URL distinctives \u00e0 travers les campagnes. Ces sch\u00e9mas r\u00e9currents dans la d\u00e9nomination de domaine et l'infrastructure soutiennent davantage l'attribution \u00e0 un groupe de menace bas\u00e9 au Maroc.<\/p>\n<h2><a id=\"post-161721-_yvspb14ea55m\"><\/a>Conclusion<\/h2>\n<p>La campagne Jingle Thief d\u00e9montre une concentration claire sur les syst\u00e8mes d'\u00e9mission de cartes-cadeaux des grands d\u00e9taillants. Les attaquants ont cibl\u00e9 plusieurs applications d'\u00e9mission pour g\u00e9n\u00e9rer des cartes de grande valeur, probablement pour les revendre sur les march\u00e9s gris, ou comme actifs fongibles dans des cha\u00eenes de blanchiment d'argent. Les syst\u00e8mes de cartes-cadeaux sont souvent sous-surveill\u00e9s et largement accessibles en interne, ce qui en fait une extension attrayante des attaques bas\u00e9es sur l'identit\u00e9 : en compromettant les bons comptes, les acteurs de la menace peuvent \u00e9mettre et voler des cartes-cadeaux, tout en ne laissant presque aucune trace de leurs op\u00e9rations malveillantes.<\/p>\n<p>Le cluster d'activit\u00e9 derri\u00e8re la campagne Jingle Thief recoupe l'activit\u00e9 d'acteurs de la menace publiquement connus sous le nom d'Atlas Lion. Ce cluster \u2014 suivi par l'Unit 42 sous le nom de CL-CRI-1032 \u2014 privil\u00e9gie l'abus d'identit\u00e9 aux logiciels malveillants, et exploite les services cloud de confiance plut\u00f4t que la compromission des terminaux. Leurs campagnes soulignent comment les attaquants peuvent op\u00e9rer enti\u00e8rement dans des environnements cloud, abusant des fonctionnalit\u00e9s l\u00e9gitimes pour l'hame\u00e7onnage, la persistance et la fraude.<\/p>\n<p>En comprenant les tactiques utilis\u00e9es dans la campagne Jingle Thief, les d\u00e9fenseurs peuvent mieux prioriser la surveillance bas\u00e9e sur l'identit\u00e9 et s'adapter \u00e0 la transition de l'industrie vers le traitement de l'identit\u00e9 comme nouveau p\u00e9rim\u00e8tre de s\u00e9curit\u00e9. Comprendre le comportement des utilisateurs, les sch\u00e9mas de connexion et l'abus d'identit\u00e9 est de plus en plus essentiel pour une d\u00e9tection et une r\u00e9ponse pr\u00e9coces.<\/p>\n<p>Les clients de Palo Alto Networks sont mieux prot\u00e9g\u00e9s contre cette activit\u00e9 avec le nouveau module Cortex<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-4.x-Documentation\/Cortex-Advanced-Email-Security-module-overview\" target=\"_blank\" rel=\"noopener\"> Advanced Email Security<\/a>, ainsi que Cortex<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-user-entity-behavior-analytics-ueba\" target=\"_blank\" rel=\"noopener\"> UEBA<\/a> et<a href=\"https:\/\/www.paloaltonetworks.com\/resources\/techbriefs\/identity-threat-detection-and-response-module\"> ITDR<\/a>.<\/p>\n<p>Si vous pensez avoir \u00e9t\u00e9 compromis ou si vous avez une question urgente, contactez l'<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe d'intervention sur incident de l'Unit 42<\/a> ou appelez :<\/p>\n<ul>\n<li>Am\u00e9rique du Nord : Num\u00e9ro gratuit : +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Royaume-Uni : +44.20.3743.3660<\/li>\n<li>Europe et Moyen-Orient : +31.20.299.3130<\/li>\n<li>Asie : +65.6983.8730<\/li>\n<li>Japon : +81.50.1790.0200<\/li>\n<li>Australie : +61.2.4062.7950<\/li>\n<li>Inde : 00080005045107<\/li>\n<\/ul>\n<p>Palo Alto Networks a partag\u00e9 ces d\u00e9couvertes avec les autres membres de la Cyber Threat Alliance (CTA). Les membres de la CTA utilisent ces renseignements pour d\u00e9ployer rapidement des protections \u00e0 leurs clients et pour perturber syst\u00e9matiquement les cyberacteurs malveillants. En savoir plus sur la<a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\"> Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-161721-_d3wf2u0wh6v\"><\/a>Indicateurs de compromission<\/h2>\n<p><strong><span style=\"font-family: georgia, palatino, serif;\">Infrastructure marocaine (Signal d'attribution)<\/span><\/strong><\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.156.109[.]227<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.156.234[.]139\u200b\u200b<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.157.86[.]136<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.158.226[.]49<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.158.237[.]165<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">160.176.128[.]242<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">160.178.201[.]89<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">160.179.102[.]157<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.64.165[.]160<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.65.139[.]51<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.65.146[.]114<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.65.172[.]48<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.65.237[.]97<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.74.125[.]243<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.74.183[.]81<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.77.47[.]232<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.89.141[.]80<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">41.141.201[.]19<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">41.250.180[.]114<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">41.250.190[.]104<\/span><\/li>\n<\/ul>\n<p><strong>Organisations ASN associ\u00e9es (G\u00e9olocalis\u00e9es au Maroc)<\/strong><\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">MT-MPLS<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">ASMedi<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">MAROCCONNECT<\/span><\/li>\n<\/ul>\n<p><strong>Infrastructure am\u00e9ricaine (H\u00f4tes proxy potentiels ou compromis)<\/strong><\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">70.187.192[.]236<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">72.49.91[.]23<\/span><\/li>\n<\/ul>\n<p><strong>Sch\u00e9mas d'URL d'hame\u00e7onnage\u00a0<\/strong><\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/*.com.ng\/*[brand-name].com\/home\/<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/*.[brand-name].servicenow.*\/*access<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/[brand-name].com@*.*\/portal\/<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/[brand-name].com@*.*\/workspace<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/*\/home<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/*\/workspace\/home<\/span><\/li>\n<\/ul>\n<h2><a id=\"post-161721-_92wgtvouyxr3\"><\/a>Ressources suppl\u00e9mentaires<\/h2>\n<ul>\n<li><a href=\"https:\/\/news.microsoft.com\/wp-content\/uploads\/prod\/sites\/626\/2024\/05\/Cyber_Signals_Issue_7_May_2024-2.pdf\" target=\"_blank\" rel=\"noopener\">Cyber Signals: Into the Lion's Den<\/a> \u2013 Microsoft<\/li>\n<li><a href=\"https:\/\/intel471.com\/blog\/threat-actors-target-gift-card-issuing-systems\" target=\"_blank\" rel=\"noopener\">Threat Actors Target Gift Card Issuing Systems<\/a> \u2013 Intel471<\/li>\n<\/ul>\n<h2><a id=\"post-161721-_m54dassqp4dy\"><\/a>Alertes Cortex XDR\/XSIAM sur l'activit\u00e9 Jingle Thief<\/h2>\n<p>Le tableau 1 montre les alertes Cortex pour cette activit\u00e9, en utilisant Identity Analytics, y compris les indicateurs de compromission comportementaux (BIOC) et le module ITDR.<\/p>\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td style=\"text-align: center; width: 37.5109%;\"><strong>Nom de l'alerte<\/strong><\/td>\n<td style=\"text-align: center; width: 24.195%;\"><strong>Source de l'alerte<\/strong><\/td>\n<td style=\"text-align: center; width: 37.4238%;\"><strong>Technique MITRE ATT&amp;CK<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Exchange-inbox-forwarding-rule-configured\" target=\"_blank\" rel=\"noopener\">R\u00e8gle de transfert de bo\u00eete de r\u00e9ception Exchange configur\u00e9e<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Module Identity Threat (ITDR)<\/td>\n<td style=\"width: 37.4238%;\">Dissimulation d'artefacts : R\u00e8gles de masquage d'e-mails (T1564.008)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/User-moved-Exchange-sent-messages-to-deleted-items\" target=\"_blank\" rel=\"noopener\">Utilisateur a d\u00e9plac\u00e9 des messages envoy\u00e9s Exchange vers les \u00e9l\u00e9ments supprim\u00e9s<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics, Module Identity Threat (ITDR)<\/td>\n<td style=\"width: 37.4238%;\">Suppression d'indicateurs : Effacer les donn\u00e9es de la bo\u00eete aux lettres (T1070.008)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-connection-from-a-country-in-organization\" target=\"_blank\" rel=\"noopener\">Premi\u00e8re connexion depuis un pays dans l'organisation<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Compromission de comptes (T1586)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-connection-from-a-country-in-organization\" target=\"_blank\" rel=\"noopener\">Premier acc\u00e8s SSO depuis un ASN dans l'organisation<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Comptes valides : Comptes de domaine (T1078.002)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Impossible-traveler-SSO\" target=\"_blank\" rel=\"noopener\">Voyageur impossible - SSO<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Compromission de comptes (T1586)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/A-user-connected-from-a-new-country\" target=\"_blank\" rel=\"noopener\">Un utilisateur s'est connect\u00e9 depuis un nouveau pays<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Compromission de comptes (T1586)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-SSO-access-from-ASN-for-user\" target=\"_blank\" rel=\"noopener\">Premier acc\u00e8s SSO depuis un ASN pour l'utilisateur<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Comptes valides : Comptes de domaine (T1078.002)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/A-user-connected-to-a-VPN-from-a-new-country\" target=\"_blank\" rel=\"noopener\">Un utilisateur s'est connect\u00e9 \u00e0 un VPN depuis un nouveau pays<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Compromission de comptes (T1586)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/VPN-access-with-an-abnormal-operating-system\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s VPN avec un syst\u00e8me d'exploitation anormal<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Comptes valides : Comptes de domaine (T1078.002)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-VPN-access-from-ASN-in-organization\" target=\"_blank\" rel=\"noopener\">Premier acc\u00e8s VPN depuis un ASN dans l'organisation<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Comptes valides : Comptes de domaine (T1078.002)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-SSO-Resource-Access-in-the-Organization\" target=\"_blank\" rel=\"noopener\">Premier acc\u00e8s \u00e0 une ressource SSO dans l'organisation<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Comptes valides : Comptes de domaine (T1078.002)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Suspicious-SSO-access-from-ASN\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s SSO suspect depuis un ASN<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Comptes valides : Comptes de domaine (T1078.002)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/A-possible-risky-login-to-Azure\" target=\"_blank\" rel=\"noopener\">Une connexion possiblement risqu\u00e9e \u00e0 Azure<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Compromission de comptes (T1586)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/User-attempted-to-connect-from-a-suspicious-country\" target=\"_blank\" rel=\"noopener\">Utilisateur a tent\u00e9 de se connecter depuis un pays suspect<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Compromission de comptes (T1586)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/SSO-with-new-operating-system\" target=\"_blank\" rel=\"noopener\">SSO avec un nouveau syst\u00e8me d'exploitation<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"width: 37.4238%;\">Comptes valides : Comptes de domaine (T1078.002)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 37.5109%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Massive-file-downloads-from-SaaS-service\" target=\"_blank\" rel=\"noopener\">T\u00e9l\u00e9chargements massifs de fichiers depuis un service SaaS<\/a><\/td>\n<td style=\"width: 24.195%;\">XDR Analytics, Module Identity Threat (ITDR)<\/td>\n<td style=\"width: 37.4238%;\">Donn\u00e9es depuis le stockage cloud (T1530)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les acteurs malveillants derri\u00e8re la campagne de fraude aux cartes cadeaux Jingle Thief ciblent le secteur du retail via des techniques de phishing et de smishing, maintenant un acc\u00e8s persistant dans les environnements cloud.<\/p>\n","protected":false},"author":366,"featured_media":161507,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8733,8724,8832],"tags":[9707,9379,9266,9708],"product_categories":[9041,9151],"coauthors":[8605,3774],"class_list":["post-161721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime-fr","category-cloud-cybersecurity-research-fr","category-threat-research-fr","tag-clcri1032-fr","tag-microsoft-fr","tag-phishing-fr","tag-smishing-fr","product_categories-cortex-fr","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Jingle Thief : Au c\u0153ur d&#039;une campagne de fraude \u00e0 la carte-cadeau centr\u00e9e sur le cloud<\/title>\n<meta name=\"description\" content=\"Les acteurs malveillants derri\u00e8re la campagne de fraude aux cartes cadeaux Jingle Thief ciblent le secteur du retail via des techniques de phishing et de smishing, maintenant un acc\u00e8s persistant dans les environnements cloud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jingle Thief : Au c\u0153ur d&#039;une campagne de fraude \u00e0 la carte-cadeau centr\u00e9e sur le cloud\" \/>\n<meta property=\"og:description\" content=\"Les acteurs malveillants derri\u00e8re la campagne de fraude aux cartes cadeaux Jingle Thief ciblent le secteur du retail via des techniques de phishing et de smishing, maintenant un acc\u00e8s persistant dans les environnements cloud.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-22T10:00:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stav Setty, Shachar Roitman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Jingle Thief : Au c\u0153ur d'une campagne de fraude \u00e0 la carte-cadeau centr\u00e9e sur le cloud","description":"Les acteurs malveillants derri\u00e8re la campagne de fraude aux cartes cadeaux Jingle Thief ciblent le secteur du retail via des techniques de phishing et de smishing, maintenant un acc\u00e8s persistant dans les environnements cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/","og_locale":"fr_FR","og_type":"article","og_title":"Jingle Thief : Au c\u0153ur d'une campagne de fraude \u00e0 la carte-cadeau centr\u00e9e sur le cloud","og_description":"Les acteurs malveillants derri\u00e8re la campagne de fraude aux cartes cadeaux Jingle Thief ciblent le secteur du retail via des techniques de phishing et de smishing, maintenant un acc\u00e8s persistant dans les environnements cloud.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/","og_site_name":"Unit 42","article_published_time":"2025-10-22T10:00:58+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Stav Setty, Shachar Roitman","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Jingle Thief : Au c\u0153ur d'une campagne de fraude \u00e0 la carte-cadeau centr\u00e9e sur le cloud","datePublished":"2025-10-22T10:00:58+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/"},"wordCount":4032,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","keywords":["CL\u2011CRI\u20111032","Microsoft","phishing","smishing"],"articleSection":["Cybercrime","\u00c9tudes sur la cybers\u00e9curit\u00e9 du cloud","Recherche sur les menaces"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/","name":"Jingle Thief : Au c\u0153ur d'une campagne de fraude \u00e0 la carte-cadeau centr\u00e9e sur le cloud","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","datePublished":"2025-10-22T10:00:58+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Les acteurs malveillants derri\u00e8re la campagne de fraude aux cartes cadeaux Jingle Thief ciblent le secteur du retail via des techniques de phishing et de smishing, maintenant un acc\u00e8s persistant dans les environnements cloud.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of a gift card fraud campaign. A glowing skull and crossbones on a circuit board."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/cloud-based-gift-card-fraud-campaign\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Jingle Thief : Au c\u0153ur d'une campagne de fraude \u00e0 la carte-cadeau centr\u00e9e sur le cloud"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/fr\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/161721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=161721"}],"version-history":[{"count":2,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/161721\/revisions"}],"predecessor-version":[{"id":161929,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/161721\/revisions\/161929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/161507"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=161721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=161721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=161721"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=161721"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=161721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}